martes, 5 de junio de 2012

MKV

Matroska es un formato contenedor estándar abierto, un archivo informático que puede contener un número ilimitado de vídeo, audio, imagen o pistas de subtítulos dentro de un solo archivo.[1] Su intención es la de servir como un formato universal para el almacenamiento de contenidos audiovisuales comunes, como películas o programas de televisión. Matroska es similar, en concepto, a otros contenedores, como AVI, MP4 o ASF, pero es totalmente abierto. La mayoría de sus implementaciones consisten en software libre. Los archivos de tipo Matroska son .MKV para vídeo (con subtítulos y audio), .MKA para archivos solamente de audio, .MKS sólo para subtítulos y .MK3D para vídeo estereoscopico.
El 7 de enero de 2009[2] se anunció que la compañía Divx ofrecerá apoyo al formato Matroska en su nuevo producto audiovisual Divx 7.[3] [4]
La denominación Matroska está inspirada en el concepto de muñeca rusa o matrioska, que son las muñecas tradicionales rusas huecas por dentro que en su interior albergan más muñecas.

El proyecto fue anunciado el 7 de diciembre de 2002, como una bifurcación del Contenedor de Formato Audiovisual (MCF, en sus siglas en inglés), después de los desacuerdos entre el desarrollador principal Lasse Karkkainen y el que sería, inmediatamente después, fundador de Matroska, Steve Lhomme, sobre el uso del Meta Lenguaje Binario Extendible (EBML por sus siglas en inglés) en lugar de otro formato binario. Este periodo coincidió con una larga pausa en la programación del MCF por su desarrollador principal, lo que provocó que la mayor parte de la comunidad migrara rápidamente a este nuevo proyecto.

Las capacidades del contenedor Matroska son:
  • Una o varias pistas de vídeo, alternativas, o programadas para reproducir una después de otra (permite unir vídeos sin perder calidad).
  • Una o varias pistas de audio alternativas.
  • Posibilidad de Audio y Video en VFR (Framerate Variable).
  • Varios subtítulos, incluyendo SSA/ASS con funciones avanzadas, y recientemente PGS.
  • Varios capítulos en un mismo fichero.
  • Posibilidad de menús en el futuro.
  • Streaming o vídeo visualizado en tiempo real mientras se descarga.
  • Búsqueda (seeking) mejorada respecto del avi (al cambiar de posición el vídeo no se desincroniza ni congela) y al ASF (wmv).
  • Mejor tolerancia a errores respecto a AVI o MP4.
  • Posee menor overhead).
  • Facilidad para añadir extensiones futuras, gracias a EBML.
  • Posibilidad de añadir archivos de cualquier tipo.
  • Posibilidad de empotrar una imagen en el contenedor como muestra del contenido.
  • Soporte para tags.

lunes, 7 de noviembre de 2011

FIREWALL:

Un cortafuegos (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o una combinación de ambos.
Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar al cortafuegos a una tercera red, llamada Zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.

SOFWARE MALICIOSO

GUSANO INFORMÁTICO
Son programas cuya característica principal es realizar el máximo número de copias de sí mismos posible para facilitar su propagación.
TROYANO
 Carecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son:
ESPÍA (SPYWARE)
Roba información del equipo para enviarla a un servidor remoto. El tipo de información obtenida varía según el tipo de espía, algunos recopilan información relativa a los hábitos de uso del ordenador, como el tiempo de uso y páginas visitadas en Internet; sin embargo, otros troyanos son más dañinos y roban información confidencial como nombres de usuario y contraseñas.
DIALERS
: Actúa cuando el usuario accede a Internet, realizando llamadas a Números de Tarificación Adicional (NTA), lo que provoca un considerable aumento en la factura telefónica del usuario afectado. Este tipo de programas está actualmente en desuso porque sólo funcionan si la conexión a Internet se hace a través del Módem, no se pueden realizar llamadas a NTA en conexiones ADSL o WiFi.
SPAM
Son correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.
PHARMING
Esla explotación de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir unnombre de dominio (domain name) a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio.
PHISHING
Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria).


CONEXIONES WIRELESS



En las redes inalámbricas hay dos tipos de conexiones:

AD HOC: Son conexiones punto a punto entre dos dispositivos inalámbricos (dos ordenadores, un ordenador y un portátil, un ordenador y un móvil con bluetooth, etc.). Se suelen usar para comunicar dos ordenadores entre sí a través de sus tarjetas inalámbricas. (Ver el ejemplo del dibujo)


MODO INFRAESTRUCTURA: En este modo de conexión existe un nodo intermediario que es el que organiza la comunicación entre todos los puntos de acceso inalámbricos (PCs, portátiles,etc.).



REDES INALÁMBRICAS




Las Wireless (sin cables) LAN o WLAN son redes deárea local que se caracterizan porque el medio de transmisión que usan es el aire, con el importante ahorro en cable que supone interconectar varios equipos para que formen una red.

TECNOLOGÍA WIRELESS

Entre las tecnologías inalámbricas más utilizadas están las siguientes:

Infrarrojos: permiten la comunicación entre dos equipos (portátiles, móviles, etc.) punto a punto, a través de unos leds infrarrojos, de forma que el emisor y el receptor deben "verse para llevar a cabo dicha comunicación. Sirven para enviar pocos datos a velocidades de transferencia bajas.

Bluetooth: tecnología que permite la conexión de dispositivos de forma inalámbrica para uso personal: teléfonos, móviles, ordenadores. Se caracteriza porque el dispositivo se integra dentro de una red de área local y se accede a su memoria como si fuera un recurso de la red. La velocidad de transmisión es baja (unos 400 Kbps) y el alcance entre dispositivos está entre 10 y 20 metros. Al contrario que los infrarrojos, no es necesario que los dispositivos se "vean" para realizar la conexión.

Wi-Fi: Una conexión que debe seguir un protocolo o estándar para realizar el transporte de los datos. Este estándar consiste en una serie de normas aplicadas al software de conexión de los ordenadores que reciben el nombre de IEEE 802.11, que a su vez se divide en 802.11b, 802.11a y 802.11g, en función de la velocidad de transmisión y otros parámetros. En la actualidad es una asociación de fabricantes de productos inalámbricos llamada WECA (Wireless Ethernet Compatibility Alliance), quien extiende las certificaciones de compatibilidad llamados Wi-Fi. Es decir, esa asociación comprueba que los dispositivos de conexión inalámbricos cumplen los requisitos de la norma 802.11b para que puedan transmitir y recibir información.

PROTOCOLOS DE RED EN WINDOWs




PROTOCOLOS DE RED EN WINDOWS

Un protocolo de red o de comunicación es el conjunto de reglas que especifican el  intercambio de datos u órdenes durante la comunicación entre los hosts(equipos, impresoras de red, etc.) que forman parte de la red.


Los protocolos de red que proporciona Windows XP son los siguientes:


Protocolo  NetBeui

Protocolo IPX/SPXI

Protocolo TCP/IP

TCP/IP es el protocolo usado por todos los ordenadores que se conectan a Internet, para que puedan comunicarse entre sí.

Está compuesto por dos protocolos principales que el TCP (Protocolo de Control y Transmisión) y el IP (Protocolo de Internet).

Consta de 5 capas o niveles de aplicación, que son los que realmente nos dan los servicios:

-          Nivel 5 (aplicación): destinado a proporcionar servicios software al usuario como:
o       HTTP (Protocolo de Transferencia de Hipertexto). Usado por los servidores web para mostrar el contenido de las páginas.
o       FTP (Protocolo de Transferencia de Archivos). Permite la transferencia de archivos y se utiliza para actualizar páginas web en servidores remotos.
o       SMTP (Protocolo de Transferencia de Mensajes Simples). Se usa en el intercambio de correo electrónico entre servidores.
o       POP (Protocolo de Almacenamiento de Mensajes).Almacena los mensajes de correo electrónico para leerlos después.
o       TELNET: permite la conexión a una aplicación remota desde un ordenador.

-          Nivel 4 (transporte): este nivel se encarga de recoger la información del nivel superior (aplicación) en formato binario y la hace llegar al destinatario.

-          Nivel 3 (red): en este nivel se llevan a cabo dos funciones principales:

o       Identificación de las estaciones de origen y destino mediante las direcciones IP.

§         Una dirección IP es una secuencia de cuatro números separados por puntos, cada uno de los cuales puede contener un valor entre 0 y 255, y que identifica a cada ordenador dentro de la red. Además, es único. Es como el DNI de las personas.


o       El encaminamiento de la información, dividida en paquetes, garantizando que el conjunto de paquetes que forman la información lleguen al destinatario correspondiente correctamente.

-          Nivel 2 (enlace): En este nivel se llevan a cabo todas las tareas de control de la comunicación, evitando los errores entre emisor y receptor.

-          Nivel 1 (físico): Aquí se especifican los aspectos eléctricos, conectores y características de los medios de transmisión, y se lleva a cabo la transmisión de los bits de información a través del canal.